Tecnología de engaño
¿Qué es Tecnología de engaño?
Tecnología de engañoEnfoque defensivo que despliega señuelos, migas de pan y activos falsos en todo el entorno para detectar, despistar y estudiar a los atacantes con alta fidelidad.
La tecnología de engaño distribuye señuelos por la red, los endpoints, el Active Directory y la nube: servidores, usuarios, credenciales, archivos y tokens falsos. Cualquier interacción con ellos es, por definición, sospechosa. A diferencia de las herramientas basadas en firmas, el engaño produce muy pocos falsos positivos porque los flujos legítimos jamás los tocan. Plataformas como Attivo Networks (hoy parte de SentinelOne), TrapX Security e Illusive Networks consolidaron este enfoque entre 2015 y 2020, y hoy está integrado en muchos productos XDR e ITDR. Resulta especialmente eficaz contra el movimiento lateral, el abuso de credenciales y la fase de reconocimiento del ransomware.
● Ejemplos
- 01
Decoys Attivo BOTsink que imitan endpoints SCADA en un segmento OT.
- 02
Migas de Illusive en estaciones de trabajo que atraen al atacante a un servidor señuelo monitorizado.
● Preguntas frecuentes
¿Qué es Tecnología de engaño?
Enfoque defensivo que despliega señuelos, migas de pan y activos falsos en todo el entorno para detectar, despistar y estudiar a los atacantes con alta fidelidad. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.
¿Qué significa Tecnología de engaño?
Enfoque defensivo que despliega señuelos, migas de pan y activos falsos en todo el entorno para detectar, despistar y estudiar a los atacantes con alta fidelidad.
¿Cómo funciona Tecnología de engaño?
La tecnología de engaño distribuye señuelos por la red, los endpoints, el Active Directory y la nube: servidores, usuarios, credenciales, archivos y tokens falsos. Cualquier interacción con ellos es, por definición, sospechosa. A diferencia de las herramientas basadas en firmas, el engaño produce muy pocos falsos positivos porque los flujos legítimos jamás los tocan. Plataformas como Attivo Networks (hoy parte de SentinelOne), TrapX Security e Illusive Networks consolidaron este enfoque entre 2015 y 2020, y hoy está integrado en muchos productos XDR e ITDR. Resulta especialmente eficaz contra el movimiento lateral, el abuso de credenciales y la fase de reconocimiento del ransomware.
¿Cómo defenderse de Tecnología de engaño?
Las defensas contra Tecnología de engaño combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Tecnología de engaño?
Nombres alternativos comunes: Plataforma de engaño, Ciberengaño.
● Términos relacionados
- network-security№ 485
Honeypot
Sistema o servicio señuelo expuesto deliberadamente para atraer atacantes, observar sus técnicas y desviarlos de los activos productivos.
- defense-ops№ 483
Honeyfile
Documento señuelo colocado en el almacenamiento para generar una alerta si un atacante o usuario interno lo lee, copia o exfiltra.
- defense-ops№ 487
Honeyuser
Identidad falsa provista en los servicios de directorio y sistemas de RR.HH. para que cualquier intento de inicio de sesión o enumeración revele de inmediato a un atacante.
- network-security№ 486
Honeytoken
Dato falso —credencial, archivo, registro o clave de API— que no tiene uso legítimo y dispara una alerta en cuanto se utiliza.
- defense-ops№ 012
Defensa activa
Estrategia defensiva que va más allá de la supervisión pasiva para enfrentar, engañar e interrumpir a los adversarios dentro de los propios activos del defensor.
- defense-ops№ 606
Movimiento Lateral
Táctica MITRE ATT&CK (TA0008) que cubre las técnicas con las que el atacante pivota de un host comprometido a otros sistemas del entorno.
● Véase también
- № 689MITRE Engage
- № 456Hack-back
- № 482Cuenta señuelo (Honey Account)